推广 热搜: page  音视频  使用  个数  搜索引擎  选择  父亲  百度  企业  可以 

kodi安装emby插件的步骤 kodi emby插件 设置

   日期:2024-12-20     作者:9o2p6    caijiyuan   评论:0    移动:http://ww.kub2b.com/mobile/news/9229.html
核心提示:概述Koadic是DEFCON分型出来的一个后渗透工具,主要通过vbscript、jscript进行大部分操作 废话不多说开始演示环境准备我准备的是




kodi安装emby插件的步骤 kodi emby插件 设置



概述

Koadic是DEFCON分型出来的一个后渗透工具,主要通过vbscript、jscript进行大部分操作
废话不多说开始演示

环境准备

我准备的是两台虚拟机一台kali就是攻击机器
一台windows7 64位就是受害者了

安装

安装很简单
之后安装依赖

使用

运行

首先我们得知道这个工具的几个概念

  • Stagers 就是在你攻击的机器上生成的payload的种类
  • Implants 就是当你控制机器后可以进行的操作

具体Stagers和Implants你可以看它的github页面

接着我们执行
就是使用mshta这个stager
之后设置本机的端口和ip,进行本地监听
你可以输入info命令来查看要设置的参数
接着运行

因为是后渗透工具,所以不管怎么说你肯定能在你控制的电脑上执行一条命令
在受害者机器上执行
我的话直接打开一个cmd执行就好了
接着会有一个python字符的坑,会出现下面这个错

就是下面这个错误
你只要把字符编码换成utf-8就好了
怎么做呢看下面
首先退出程序
打开下面这个文件

添加上

总的文件是下面这个样子的

之后重新进行上面的操作就不会报错了

之后我们进行权限提升也就是uac bypass

输入zombies来查看我们控制的机器

输入可以查看这台机器的详细信息

可以看到Elevated这里显示no表示我们没有进行提权
输入
查看一下这个模块的信息

这里我们把payload和zombie设置为0,就是表示payload为0不使用,zombie的编号为0
接着run就好了

成功
但是注意的是程序新建立了一个链接来bypass所以原来那个zombie连接虽然存在但是还是没有进行提权的用户,新建的那个连接才是进行提权过的用户,不信输入zombie看一下是不是多出了一个链接

看一下zombie 1的信息

是提权成功的
提权成功之后的机器我们可以使用implant里所有的模块,具体的模块自己研究吧


本文地址:http://ww.kub2b.com/news/9229.html     企库往 http://ww.kub2b.com/ ,  查看更多

特别提示:本信息由相关用户自行提供,真实性未证实,仅供参考。请谨慎采用,风险自负。

 
 
更多>同类最新文章
0相关评论

文章列表
相关文章
最新动态
推荐图文
最新文章
点击排行
网站首页  |  关于我们  |  联系方式  |  使用协议  |  版权隐私  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  鄂ICP备2020018471号